저자 | Wu가 블록체인에 대해 이야기합니다
베이징 시간으로 2월 21일 저녁, 온체인 탐정 ZachXBT는 Bybit에서 14억 6,000만 달러 이상의 의심스러운 자금 유출을 감시했으며, 현재 DEX에서 mETH와 stETH가 ETH로 교환되고 있다고 처음으로 공개했습니다. 이번 사건이 암호화폐 역사상 가장 큰 규모의 도난 사건이라는 건 확실합니다(당시 규모로 볼 때).
코인베이스 대표 코너 그로건은 북한의 바이비트 해킹이 사상 최대 규모의 해킹 및 도난(약 10억 달러 상당의 이라크 중앙은행 도난 사건보다 더 큰 규모)이라고 밝혔습니다. 금액은 2016년 DAO 해킹 사건의 약 10배에 달합니다(그러나 공급 비율은 훨씬 더 높았습니다). 이곳에서 이더리움 포크에 대한 주장이 나올 것으로 예상됩니다. (여기서 금액은 도난 당시 가치를 기준으로 계산됩니다)
Arkham은 온체인 분석가 ZachXBT가 Bybit의 15억 달러 해킹이 북한이 지원하는 해커 그룹인 Lazarus Group에 의해 수행되었다는 확실한 증거를 제공했다고 트윗했습니다. 그의 제출에는 테스트 거래, 관련 지갑, 포렌식 다이어그램, 타이밍 분석에 대한 상세한 분석이 포함되어 있습니다. 해당 정보는 Bybit에 공유되어 조사에 도움을 주었습니다.
Bybit의 CEO BEN은 약 1시간 전에 Bybit ETH 다중 서명 콜드 월렛에서 방금 핫 월렛으로 자금을 이체했다고 트윗했습니다. 거래가 위조된 것으로 보이며, 모든 서명자는 SAFE의 정확한 주소와 URL을 보여주는 가짜 UI를 보았습니다. 하지만 서명 정보는 ETH 콜드 월렛의 스마트 계약 로직을 변경하는 것입니다. 그 결과 해커는 우리가 서명한 특정 ETH 콜드 월렛을 장악하고 콜드 월렛에 있는 모든 ETH를 이 신원 불명의 주소로 이전했습니다. 안심하세요. 다른 콜드 월렛은 모두 안전합니다. 모든 인출은 정상적입니다. 추가 진행 사항이 있으면 알려드리겠습니다. 그리고 도난당한 자금을 추적하는 데 도움을 줄 수 있는 팀이 있다면 감사하겠습니다. Bybit의 핫 월렛, 웜 월렛, 그리고 다른 모든 콜드 월렛은 모두 좋습니다. 해킹당한 콜드 월렛은 ETH 콜드 월렛뿐이었습니다. 모든 인출은 정상적입니다.
Bybit의 공식 Twitter 계정에서는 Bybit이 당사의 ETH 콜드 월렛 중 하나와 관련된 무단 활동을 감지했다고 밝혔습니다. 사고 당시, 우리의 ETH 다중 서명 콜드 월렛은 핫 월렛으로 전송을 실행했습니다. 안타깝게도 이 거래는 정교한 공격을 통해 조작되었으며, 이로 인해 기본 스마트 계약 논리를 변경하는 동시에 올바른 주소를 표시하기 위해 서명 인터페이스가 가려졌습니다. 그 결과, 공격자는 영향을 받은 ETH 콜드 월렛을 제어하고 해당 자산을 신원이 확인되지 않은 주소로 이전할 수 있었습니다. 당사 보안팀은 선도적인 블록체인 포렌식 전문가 및 파트너와 함께 이 사건을 적극적으로 조사하고 있습니다. 블록체인 분석과 자금 회수에 대한 전문 지식을 갖추고 자산 추적을 도울 수 있는 팀이라면 누구나 저희와 협력할 수 있습니다. 저희는 사용자와 파트너에게 Bybit의 모든 콜드 월렛이 완벽하게 안전하다는 것을 보장해 드리고자 합니다. 모든 고객 자금은 안전하며 당사의 운영은 중단 없이 정상적으로 계속됩니다. 투명성과 보안은 당사의 최우선 순위이며, 가능한 한 빨리 업데이트를 제공하겠습니다.
Bybit은 다른 모든 Bybit 콜드 월렛은 안전하며 고객 자금은 영향을 받지 않고 안전하게 유지된다고 밝혔습니다. 현재 상황으로 인해 출금 요청이 급증한 것을 알고 있습니다. 이렇게 많은 양의 출금으로 인해 지연이 발생할 수 있지만, 모든 출금은 정상적으로 처리되고 있습니다. Bybit은 손실을 메울 수 있는 충분한 자산을 보유하고 있으며, AUM은 200억 달러가 넘습니다. 또한 필요할 경우 브리지 대출을 통해 사용자 자금을 지원할 예정입니다.
코인베이스 이사인 코너 그로건은 바이낸스와 비트겟이 방금 바이비트의 콜드 월렛에 5만 개가 넘는 ETH를 직접 입금했다고 트윗했습니다. 특히 비트겟의 입금이 눈에 띄는데, 거래소의 모든 ETH의 4분의 1을 차지하고 있습니다. 입금 주소가 누락되었기 때문에 해당 자금은 Bybit에서 직접 조정한 것으로 보입니다. Bybit CEO Ben Zhou는 이렇게 말했습니다: 이 순간에 도움의 손길을 내밀어 준 Bitget에게 감사드립니다. 우리는 Binance와 다른 여러 파트너와 소통하고 있습니다. 이 기금은 Binance와 아무런 관련이 없습니다.
Bitget CEO Gracy는 Bybit이 존경받는 경쟁자이자 파트너라고 말했습니다. 이번 손실은 엄청나지만, 1년 동안의 이익일 뿐입니다. 저는 고객 자금이 100% 안전하다고 믿으며 당황하거나 도망칠 필요가 없다고 생각합니다. 또한 그레이시는 바이비트에 대출된 자산은 사용자의 자산이 아닌 비겟 자체 자산이라고 밝혔다.
SlowMist 팀은 몇 가지 세부 정보를 추가하기 위해 게시물을 게시했습니다. 공격자는 악성 구현 계약을 배포했습니다. 그런 다음 공격자는 세 명의 소유자를 통해 거래에 서명하여 안전한 구현 계약을 악성 계약으로 대체했습니다. 공격자는 악성 계약에서 백도어 함수 sweepETH와 sweepERC20을 사용하여 핫 월렛 자금을 청산했습니다.
확장 효과 분석에 따르면 이전의 유사한 사건과 비교했을 때 Bybit 사건에서는 공격자가 "소셜 엔지니어링" 기술을 사용했기 때문에 공격을 완료하기 위해 서명자가 한 명만 다운되어야 했다는 점이 밝혀졌습니다. 온체인 거래 분석 결과 공격자는 delegatecall을 통해 악성 계약의 전송 함수를 실행한다는 것을 보여줍니다. 전송 코드는 SSTORE 명령을 사용하여 슬롯 0의 값을 수정하여 Bybit 콜드 월렛 다중 서명 계약의 구현 주소를 공격자의 주소로 변경합니다. 다중 서명 거래를 시작한 사람/장치만 식별하면 됩니다. 후속 감사자가 이 전송을 보면 경계심이 크게 감소합니다. 일반 사람들은 이체가 돈을 옮기는 것을 의미한다고 생각하지만, 실제로는 계약 변경을 의미한다는 것은 누가 알겠는가.
Chainlink 데이터에 따르면 Bybit 보안 사고가 공개된 후 USDe는 0.965달러까지 폭락한 후 0.99달러로 반등했습니다. Bybit은 거래소의 UTA에 있는 모든 자산에 대한 영구 계약을 거래하기 위해 USDe를 담보로 통합했습니다. ethena_labs는 Bybit에서 무슨 일이 일어나고 있는지 주의를 기울이고 있으며 진행 상황을 계속 모니터링할 것이라고 게시했습니다. USDe를 뒷받침하는 모든 현물 자산은 Copper Clearloop를 통한 Bybit과의 파트너십을 포함한 장외 보관 솔루션에 보관됩니다. 현재 어느 거래소에도 현물 자산이 저장되어 있지 않습니다. Bybit의 헤지 포지션과 관련된 미실현 PNL의 총액은 3,000만 달러 미만으로, 준비금의 절반에도 못 미칩니다. USDe는 현재 완전 담보 상태를 유지하고 있으며, 최신 정보를 바탕으로 업데이트를 제공할 예정입니다.
바이낸스의 공동 창립자 CZ는 이 상황을 처리하기 쉽지 않으며 표준 안전 예방 조치로 모든 출금을 중단하는 것이 좋을 수 있으며 필요한 경우 모든 도움을 제공할 것이라고 답했습니다. 허이는 도울 의향이 있다고 표현했습니다.
Safe의 보안팀은 현재 Bybit과 긴밀히 협력하여 조사를 진행하고 있다고 답했습니다. 현재로선 공식적인 Safe 프런트엔드가 손상되었다는 증거는 없지만, 각별한 주의를 기울이고자 Safe Wallet에서 일시적으로 특정 기능을 중단했습니다. SlowMist Yuxian은 이전의 Radiant Capital 사건과 유사하게 이번 도난 사건은 북한 해커의 소행일 가능성이 있다고 말했습니다. 레이디언트 캐피털은 10월에 자사 은행에 발생한 5,000만 달러 규모의 공격이 북한 해킹 그룹과 연관이 있으며, 정교한 신원 위조 및 다층 피싱 공격이 수반되었다고 밝혔습니다. 공격자는 전직 계약자로 가장하고 사회 공학적 기법을 통해 중요한 자격 증명을 얻어 프로토콜 시스템을 침입하고 공격을 실행했습니다.
보안 분석가들은 이것이 서명자의 컴퓨터나 중개자 인터페이스가 해킹된 WazirX와 Radiant와 유사하다고 생각합니다. 이 해킹의 가능한 이유는 다음과 같습니다. 해커가 서명자의 컴퓨터/브라우저에 바이러스를 심고, 거래를 악성 거래로 바꾼 다음, 하드웨어 지갑으로 보냈습니다. 이 바이러스는 스택의 어느 부분에나 있을 수 있습니다(예: 악성 확장, 지갑 통신 등) - 보안 인터페이스가 해킹당했고, 한 거래를 보여주었지만 다른 거래를 지갑으로 보냈습니다. 최종 결과는 서명자가 보안 인터페이스에서 무해한 거래를 보았지만 실제로는 악성 거래가 지갑으로 전송되었다는 것입니다. 전체 사후 분석이 나올 때까지 확신할 수 없습니다.
OneKey는 해커들이 Bybit의 3자리 다중 서명 컴퓨터가 손상되었으며 공격할 준비가 되었다는 것을 확인했을 가능성이 높으며, 해커들의 행동을 기다리고 있다고 밝혔습니다. 다음으로, 다중 서명 직원이 일일 이체 등의 서명 작업을 수행했을 때 해커는 서명 내용을 바꿔치기했습니다. 직원들은 웹페이지를 보고 이체 등 정상적인 거래라고 생각했지만, "기존에 배포된 악성 계약을 대체하기 위해 안전한 계약을 업그레이드하는" 거래로 변경된 것을 몰랐습니다. 그런데 비극이 일어났습니다. 백도어가 있는 악의적인 계약을 통해 해커는 모든 자금을 쉽게 인출할 수 있었습니다.
Bybit은 ETH를 즉시 구매하지 않고 파트너사가 브리지 론을 제공해 줄 것을 기대한다고 밝혔습니다. 모든 사용자가 현금을 출금할 수 있도록 하겠지만, 트래픽이 평소보다 100배나 많기 때문에 처리하는 데 시간이 걸리고 대규모 출금 시에는 일부 위험 확인이 필요합니다.
확장 효과는 일반적인 하드웨어 지갑과 안전한 다중 서명 메커니즘을 결합한 방식이 오랫동안 대규모 자금의 보안 관리 요구를 충족시킬 수 없었음을 지적합니다. 공격자가 여러 서명자를 상대할 만큼 인내심이 있다면 전체 작업의 보안을 보장할 수 있는 다른 조치는 없습니다. 대규모 자금을 안전하게 관리하려면 기관 수준의 보관 솔루션을 사용해야 합니다.
DeFiLlama 데이터에 따르면, 해킹된 자금을 포함하여 지난 24시간 동안 Bybit에서 유출된 총 금액은 23억 9,900만 달러였습니다. 현재 플랫폼 체인에는 140억 달러 이상의 검증 가능한 자산이 있으며, 그 중 비트코인과 USDT가 약 70%를 차지합니다. Bybit은 해당 사건을 관련 당국에 신고했으며, 추가 정보가 나오면 업데이트를 제공하겠다고 발표했습니다. 또한, 온체인 분석 제공업체와의 협업을 통해 관련 주소를 식별하고 격리하여 악의적인 행위자가 합법적인 시장을 통해 ETH를 처분할 수 있는 능력을 줄이는 데 도움이 되었습니다.
이 사건은 이더리움 포크에 대한 논의를 촉발할 수 있습니다. 코너 그로건은 포크에 대한 요구가 지나치게 과격하다고 믿지만, 이 문제에 대한 진정한 토론이 있을 것으로 기대한다고 말했습니다. 아서 헤이즈는 많은 양의 이더리움을 보유한 투자자로서, 2016년 DAO 해킹 이후 하드 포크 이후로 이더리움이 더 이상 "화폐"가 아니라고 생각한다고 말했습니다. 그는 커뮤니티가 다시 롤백하기로 결정한다면 그 결정을 지지할 것이라고 말했습니다. 왜냐하면 커뮤니티가 2016년에 불변성에 반대표를 던졌기 때문에 다시 한 번 롤백하지 않을 이유가 없냐고요.